1、letter-post 存在xss漏洞
打開寫信檔案modul/letter/post.php post 送出進來的資料都經過p8_stripslashes2函數處理
跟蹤p8_stripslashes2函數lang/inc/init.php
可以判斷magic_qutes 開啟時直接使用p8_stripslashes函數,不開啟時直接傳回輸入的字元
繼續追蹤p8_stripslashes函數
删掉反斜杠,直接傳回最原始的輸入。導緻xss的存在。
2、線上訪談網友留言存在xss
追蹤留言闆 moudle/interview/add_ask.php
可見傳入的參數經過add_ask函數處理,繼續追蹤 moudle/interview/controller.php
資料一進來就被函數處理,繼續追蹤valid_data_ask函數
隻是處理一下\n 和<br>,是以最終産生xss
3、會員中心存在csrf 之前看到請求的中有csrftoken和referer,後面手動測試了一下是存在csrf的
後面想想csrftoken怎麼是放在cookie裡面的,按照csrf的攻擊套路,是給受害者一個連接配接利用受害者的cookie去執行連接配接裡的請求。 是以這個csrftoken對于防範csrf攻擊是沒用的